期刊文献+
共找到221篇文章
< 1 2 12 >
每页显示 20 50 100
Enhancing Mobile Cloud Computing Security Using Steganography
1
作者 Hassan Reza Madhuri Sonawane 《Journal of Information Security》 2016年第4期245-259,共15页
Cloud computing is an emerging and popular method of accessing shared and dynamically configurable resources via the computer network on demand. Cloud computing is excessively used by mobile applications to offload da... Cloud computing is an emerging and popular method of accessing shared and dynamically configurable resources via the computer network on demand. Cloud computing is excessively used by mobile applications to offload data over the network to the cloud. There are some security and privacy concerns using both mobile devices to offload data to the facilities provided by the cloud providers. One of the critical threats facing cloud users is the unauthorized access by the insiders (cloud administrators) or the justification of location where the cloud providers operating. Although, there exist variety of security mechanisms to prevent unauthorized access by unauthorized user by the cloud administration, but there is no security provision to prevent unauthorized access by the cloud administrators to the client data on the cloud computing. In this paper, we demonstrate how steganography, which is a secrecy method to hide information, can be used to enhance the security and privacy of data (images) maintained on the cloud by mobile applications. Our proposed model works with a key, which is embedded in the image along with the data, to provide an additional layer of security, namely, confidentiality of data. The practicality of the proposed method is represented via a simple case study. 展开更多
关键词 Cloud Computing Mobile Computing software security software Privacy data Hiding STEGANOGRAPHY ENCRYPTION
下载PDF
基于学习的源代码漏洞检测研究与进展
2
作者 苏小红 郑伟宁 +3 位作者 蒋远 魏宏巍 万佳元 魏子越 《计算机学报》 EI CSCD 北大核心 2024年第2期337-374,共38页
源代码漏洞自动检测是源代码漏洞修复的前提和基础,对于保障软件安全具有重要意义.传统的方法通常是基于安全专家人工制定的规则检测漏洞,但是人工制定规则的难度较大,且可检测的漏洞类型依赖于安全专家预定义的规则.近年来,人工智能技... 源代码漏洞自动检测是源代码漏洞修复的前提和基础,对于保障软件安全具有重要意义.传统的方法通常是基于安全专家人工制定的规则检测漏洞,但是人工制定规则的难度较大,且可检测的漏洞类型依赖于安全专家预定义的规则.近年来,人工智能技术的快速发展为实现基于学习的源代码漏洞自动检测提供了机遇.基于学习的漏洞检测方法是指使用基于机器学习或深度学习技术来进行漏洞检测的方法,其中基于深度学习的漏洞检测方法由于能够自动提取代码中漏洞相关的语法和语义特征,避免特征工程,在漏洞检测领域表现出了巨大的潜力,并成为近年来的研究热点.本文主要回顾和总结了现有的基于学习的源代码漏洞检测技术,对其研究和进展进行了系统的分析和综述,重点对漏洞数据挖掘与数据集构建、面向漏洞检测任务的程序表示方法、基于机器学习和深度学习的源代码漏洞检测方法、源代码漏洞检测的可解释方法、细粒度的源代码漏洞检测方法等五个方面的研究工作进行了系统的分析和总结.在此基础上,给出了一种结合层次化语义感知、多粒度漏洞分类和辅助漏洞理解的漏洞检测参考框架.最后对基于学习的源代码漏洞检测技术的未来研究方向进行了展望. 展开更多
关键词 软件安全 源代码漏洞检测 漏洞数据挖掘 漏洞特征提取 代码表示学习 深度学习 模型可解释性 漏洞检测
下载PDF
基于深度神经网络的数据中心光互连网络资源分配方法 被引量:1
3
作者 吕莹楠 尹奇龙 赵健 《激光杂志》 CAS 北大核心 2024年第2期181-186,共6页
在人工智能环境下为了提高数据中心光互联网络组件和软件的安全性,需要构建优化的资源分配模型,提出基于深度神经网络的数据中心光互连网络资源分配方法。采用用户关联和功率谱分配联合优化方法构建数据中心光互连网络资源调度模型,结... 在人工智能环境下为了提高数据中心光互联网络组件和软件的安全性,需要构建优化的资源分配模型,提出基于深度神经网络的数据中心光互连网络资源分配方法。采用用户关联和功率谱分配联合优化方法构建数据中心光互连网络资源调度模型,结合对网络资源粒度的服务请求QoS资源配置实现对不同种类资源的融合和聚类处理,提取数据中心光互连网络资源的空间、时间、频谱等多维网格抽象模型参数,通过深度神经网络学习方法实现对网络资源分配过程中的多种资源粒度融合和收敛性寻优控制,建立用户之间分配数据中心光互连网络资源的信道模型,通过传输链路均衡配置方案实现对网络资源的优化分配和均衡配置。仿真结果表明,本方法的资源分配传输比特率为18 bit/s,延时较小,资源分配阻塞率低,为0.05%,且资源持有度较高,可始终维持在100%,说明本方法具有对较强的资源均衡配置能力。 展开更多
关键词 人工智能 软件安全 深度神经网络 数据中心光互连网络 资源分配
下载PDF
HiLog:OpenHarmony的高性能日志系统
4
作者 吴圣垚 王枫 +4 位作者 武延军 凌祥 屈晟 罗天悦 吴敬征 《软件学报》 EI CSCD 北大核心 2024年第4期2055-2075,共21页
日志是计算机系统中记录事件状态信息的的重要载体,日志系统负责计算机系统的日志生成、收集和输出.OpenHarmony是新兴的、面向全设备、全场景的开源操作系统.在所述工作之前,包括日志系统在内OpenHarmony有许多关键子系统尚未构建,而Op... 日志是计算机系统中记录事件状态信息的的重要载体,日志系统负责计算机系统的日志生成、收集和输出.OpenHarmony是新兴的、面向全设备、全场景的开源操作系统.在所述工作之前,包括日志系统在内OpenHarmony有许多关键子系统尚未构建,而OpenHarmony的开源特性使第三方开发者可以为其贡献核心代码.为了解决Open Harmony日志系统缺乏的问题,主要开展如下工作:(1)分析当今主流日志系统的技术架构和优缺点;(2)基于OpenHarmony操作系统的异构设备互联特性设计HiLog日志系统模型规范;(3)设计并实现第1个面向OpenHarmony的日志系统HiLog,并贡献到OpenHarmony主线;(4)对HiLog日志系统的关键指标进行测试和对比试验.实验数据表明,在基础性能方面,HiLog和Log的日志写入阶段吞吐量分别为1500 KB/s和700 KB/s,相比Android日志系统吞吐量提升114%;在日志持久化方面,HiLog可以3.5%的压缩率进行持久化,并且丢包率小于6‰,远低于Log.此外,HiLog还具备数据安全、流量控制等新型实用能力. 展开更多
关键词 操作系统 日志系统 开源软件 数据安全 流量控制
下载PDF
城市固废焚烧智能算法测试与验证模块化半实物平台
5
作者 汤健 王天峥 +5 位作者 夏恒 崔璨麟 潘晓彤 郭海涛 王鼎 乔俊飞 《自动化学报》 EI CAS CSCD 北大核心 2024年第12期2432-2461,共30页
城市固废焚烧(Municipal solid waste incineration,MSWI)过程因工业现场的安全要求和控制系统的封闭特性导致离线研究的各类智能算法难以在线验证.此外,已有的实验室仿真平台难以模拟领域专家基于多模态数据进行智能感知、认知、决策... 城市固废焚烧(Municipal solid waste incineration,MSWI)过程因工业现场的安全要求和控制系统的封闭特性导致离线研究的各类智能算法难以在线验证.此外,已有的实验室仿真平台难以模拟领域专家基于多模态数据进行智能感知、认知、决策和控制的工业实际.针对上述问题,首先,在综述现有面向工业过程的仿真平台研究现状和所面临挑战的基础上,描述面向MSWI过程智能算法测试与验证平台的需求,提出并构建由多模态历史数据驱动系统、安全隔离与优化控制系统和多入多出回路控制系统组成的模块化半实物平台.然后,在实验室环境中完成平台硬件搭建、工业软件开发、仿真功能实现和典型场景验证,并移植部分模块至工业现场进行应用.最后,总结与展望模块化半实物平台的研究方向. 展开更多
关键词 城市固废焚烧 多模态数据 算法测试与验证 模块化半实物平台 安全隔离 工业软件
下载PDF
SDN边缘交换机发起的数据窃取攻击及检测方法研究
6
作者 赵扬 伊鹏 +2 位作者 张震 胡涛 刘少勋 《信息工程大学学报》 2024年第3期307-314,共8页
软件定义网络(Soft Defined Network,SDN)交换机作为数据转发与策略执行的设备,恶意攻击者通过侵蚀SDN交换机对网络进行隐秘而致命的攻击,严重影响用户的端到端通信质量。首先提出了一种边缘交换机被攻击者劫持后的数据窃取攻击过程,可... 软件定义网络(Soft Defined Network,SDN)交换机作为数据转发与策略执行的设备,恶意攻击者通过侵蚀SDN交换机对网络进行隐秘而致命的攻击,严重影响用户的端到端通信质量。首先提出了一种边缘交换机被攻击者劫持后的数据窃取攻击过程,可以逃避网络范围内的异常检测,并证明了这种攻击的隐蔽性。为了抵御此种攻击,提出了一种流信息一致性检测方法,将主机信息纳入一致性检测中,并基于Ryu控制器在mininet平台上进行实验。实验结果表明,防御方法在抵御边缘交换机攻击的同时不会带来过多的负载增加。 展开更多
关键词 软件定义网络 数据平面安全 受损交换机检测
下载PDF
基于数据加密技术的计算机软件安全防护技术 被引量:3
7
作者 曲美红 赵铭涛 《长江信息通信》 2024年第2期47-49,共3页
为避免因安全防护不到位而出现数据泄露抗攻击性低等情况,该研究提出基于数据加密技术的计算机软件安全防护技术。在计算机软件运行过程中,为防止数据信息在传输和储存时被篡改,需要在生成数据信息密钥的基础上,构建数据加密模型。然后... 为避免因安全防护不到位而出现数据泄露抗攻击性低等情况,该研究提出基于数据加密技术的计算机软件安全防护技术。在计算机软件运行过程中,为防止数据信息在传输和储存时被篡改,需要在生成数据信息密钥的基础上,构建数据加密模型。然后,将单授权中心改为多授权中心,在启动适当的安全启动功能后,为防止计算机软件数据信息在传输过程中发生泄露,对初始化函数进行防泄漏编码处理,以此来实现对计算机软件安全防护的整体设计。实验表明:相比于传统技术,基于数据加密技术的计算机软件安全防护技术的防泄漏功能更有优势。 展开更多
关键词 计算机软件 安全防护 数据加密 防泄漏编码
下载PDF
区块链技术在软件工程中的应用 被引量:1
8
作者 吴博凯 《集成电路应用》 2024年第2期158-159,共2页
阐述区块链技术在软件工程中的应用,包括数据存储和验证、智能合约、票据和证书管理。分析面临的挑战,通过克服技术瓶颈、加强安全措施和合规性管理,可以最大程度地发挥其优势。
关键词 区块链技术 软件工程 数据安全 智能合约
下载PDF
工业智能安全治理革新与风险防范体系探析
9
作者 王娟娟 彭友 张春飞 《世界科技研究与发展》 CSCD 2024年第4期560-574,共15页
工业数智化是新质生产力发展的关键驱动力。随着人工智能深度嵌入工业流程,工业智能安全治理以可靠性、数据质量与软硬件统筹治理为新重点。目前,与之相应的事后救济制度、数据安全制度、网络安全制度等治理手段在工业智能治理中呈现了... 工业数智化是新质生产力发展的关键驱动力。随着人工智能深度嵌入工业流程,工业智能安全治理以可靠性、数据质量与软硬件统筹治理为新重点。目前,与之相应的事后救济制度、数据安全制度、网络安全制度等治理手段在工业智能治理中呈现了显著的不适应性,难以满足安全保障的需求。工业智能作为风险社会的典型表征,实现其善治需要依据风险预防原则对现有制度进行改造。工业智能可靠性保障应在物的瑕疵担保责任和产品责任制度的基础上设置预防性义务,将瑕疵与缺陷的认定难题转化为义务违反的判断;数据质量治理应以建立健全“国家-地方-行业”的多层次标准体系为重点,实现企业间数据质量规范兼容;软硬件统筹治理应通过人工智能赋能风险预防,切实提升软硬件风险评估、监测预警与应对处置的效能。构建预防与应对相互配合的安全风险治理体系,方能有力护航我国工业数智化转型和新型工业化行稳致远。 展开更多
关键词 工业数智化 安全治理 风险预防 可靠性 数据质量 软硬件统筹治理
下载PDF
基于区块链验证算法的车载软件Uptane安全框架升级研究
10
作者 宋炜 《科技资讯》 2024年第19期30-32,共3页
为解决当前车载软件Uptane框架存在的安全问题,研究设计了一种基于区块链验证算法的Uptane框架优化方案。研究方案采用分级验证和区块链技术相结合的方法,将节点分为普通节点和代表成员节点,以此来减轻车载设备的计算负担。与现有的Upt... 为解决当前车载软件Uptane框架存在的安全问题,研究设计了一种基于区块链验证算法的Uptane框架优化方案。研究方案采用分级验证和区块链技术相结合的方法,将节点分为普通节点和代表成员节点,以此来减轻车载设备的计算负担。与现有的Uptane框架相比,优化后的Uptane框架更新50个数据时,框架的电子控制单元使用内存减少约15 MB;其验证50个节点时,花费时间减少约7.4 s;在安全密钥泄露的情况下,数据丢失率为0。研究对Uptane框架的升级改进有助于提高车载软件更新框架的安全性和性能,从而更好地应对汽车行业面临的网络安全挑战。 展开更多
关键词 车载软件 区块链技术 电子控制单元 车联网 数据传输 网络安全
下载PDF
基于软件定义的企业级数据中心网络安全探析
11
作者 肖淑东 《科学与信息化》 2024年第13期28-30,共3页
随着互联网的快速发展,当前网络环境日趋复杂,存在着很多安全风险。软件定义是一种新型的网络架构,主要分为应用层、控制层和数据转发层,在应用过程中操作便捷,功能丰富,结合云计算和大数据技术共同应用,可提高网络架构可靠性和扩展性... 随着互联网的快速发展,当前网络环境日趋复杂,存在着很多安全风险。软件定义是一种新型的网络架构,主要分为应用层、控制层和数据转发层,在应用过程中操作便捷,功能丰富,结合云计算和大数据技术共同应用,可提高网络架构可靠性和扩展性。基于此,本文针对目前企业级数据中心网络安全构建的业务需求,基于软件定义提出了一个相对完整的网络框架,有效解决了传统网络存在的缺陷,可抵御各类快速攻击与深度攻击。 展开更多
关键词 软件定义 企业级 数据中心 网络安全
下载PDF
景洪水电厂新型全国产化计算机监控系统论述
12
作者 李鹤 徐瑞 周喜 《云南水力发电》 2024年第4期169-171,共3页
计算机监控系统是水电厂控制系统的核心,运行状况直接影响发电机安全稳定运行。随着国家关键核心技术自主掌控的要求,景洪水电站历经1 a左右的研发时间,新型国产化计算机监控系统终于研发成功,并在现场投入使用。重点论述了新型国产化... 计算机监控系统是水电厂控制系统的核心,运行状况直接影响发电机安全稳定运行。随着国家关键核心技术自主掌控的要求,景洪水电站历经1 a左右的研发时间,新型国产化计算机监控系统终于研发成功,并在现场投入使用。重点论述了新型国产化监控系统的网络构架、硬件构成、软件构成、电源系统、数据传输机制、网络安全防护等关键技术。 展开更多
关键词 计算机监控 网络构架 硬件 软件 数据传输 网络安全
下载PDF
数据加密技术在计算机软件开发设计中的应用
13
作者 郑日美 《信息与电脑》 2024年第3期117-119,共3页
计算机软件虽然能够为人们的沟通交流提供极大的便利,但是也会产生信息泄露问题,因此必须进一步提升计算机软件的安全性能。数据加密技术能够将明文信息替换为不易读取的密文,是保障计算机软件安全的重要技术,同时是网络安全技术的重要... 计算机软件虽然能够为人们的沟通交流提供极大的便利,但是也会产生信息泄露问题,因此必须进一步提升计算机软件的安全性能。数据加密技术能够将明文信息替换为不易读取的密文,是保障计算机软件安全的重要技术,同时是网络安全技术的重要基石。基于此,先介绍数据加密技术,然后分析数据加密技术在计算机软件开发设计中的应用,以期为相关研究提供借鉴。 展开更多
关键词 数据加密技术 计算机 软件开发设计 安全问题
下载PDF
计算机取证技术及其发展趋势 被引量:198
14
作者 王玲 钱华林 《软件学报》 EI CSCD 北大核心 2003年第9期1635-1644,共10页
计算机取证研究的是如何为调查计算机犯罪提供彻底、有效和安全的技术.其关键是确保证据的真实性、可靠性、完整性和符合法律规定.介绍了计算机取证的过程以及取证软件的原理和实现,并且给出完整的取证实例.从理论和实现两个方面讨论了... 计算机取证研究的是如何为调查计算机犯罪提供彻底、有效和安全的技术.其关键是确保证据的真实性、可靠性、完整性和符合法律规定.介绍了计算机取证的过程以及取证软件的原理和实现,并且给出完整的取证实例.从理论和实现两个方面讨论了现有取证技术的局限性和面临的挑战,并展望其未来的发展方向.由于计算机犯罪手段的变化和其他技术的引入,现有的取证工作将向着深入和综合的方向发展. 展开更多
关键词 计算机犯罪 计算机安全 计算机取证 反取证
下载PDF
图像水印系统有效性的评价框架 被引量:16
15
作者 王道顺 梁敬弘 +2 位作者 戴一奇 罗颂 齐东旭 《计算机学报》 EI CSCD 北大核心 2003年第7期779-788,共10页
介绍了信息隐藏分析技术的研究进展 ,在对典型的图像水印基准测试工具软件StirMark ,Checkmark和Optimark的功能进行比较的基础上 ,讨论了水印系统的安全性 ;提出一种水印系统满足有效性的评价框架 ,并给出了一个基本的必要条件 ;进而... 介绍了信息隐藏分析技术的研究进展 ,在对典型的图像水印基准测试工具软件StirMark ,Checkmark和Optimark的功能进行比较的基础上 ,讨论了水印系统的安全性 ;提出一种水印系统满足有效性的评价框架 ,并给出了一个基本的必要条件 ;进而讨论了水印系统的鲁棒性、嵌入量和质量之间的变换关系 ;对隐藏分析和主动攻击给水印嵌入技术带来的公开问题以及水印嵌入系统可能出现的研究热点也给予了讨论 . 展开更多
关键词 图像水印系统 有效性 信息隐藏 密码学 图像特征 图像识别 安全性
下载PDF
计算机病毒计算模型的研究 被引量:23
16
作者 田畅 郑少仁 《计算机学报》 EI CSCD 北大核心 2001年第2期158-163,共6页
在分析计算机病毒有关性质的基础上 ,指出 Adlem an病毒模型的最大不足在于没有体现病毒传染性这一根本特征 ,将一些没有传染特性 ,甚至根本不具有破坏性的函数也归于病毒集合 .作者首先采用函数合成的方法给出了传染的形式定义 ,在此... 在分析计算机病毒有关性质的基础上 ,指出 Adlem an病毒模型的最大不足在于没有体现病毒传染性这一根本特征 ,将一些没有传染特性 ,甚至根本不具有破坏性的函数也归于病毒集合 .作者首先采用函数合成的方法给出了传染的形式定义 ,在此基础上 ,给出了计算机病毒的一种计算模型 ,并对病毒的有关性质做了初步分析 .接着将一个函数是否具有传染特性作为判别其是否是病毒的唯一准则 ,与现有模型相比 ,文中所给出的模型更加突出了计算机病毒传染特性和可传播性 . 展开更多
关键词 递归映射 计算机病毒 数据安全 计算模型 Adleman病毒
下载PDF
面向产业链协同SaaS平台的数据安全模型 被引量:6
17
作者 余洋 孙林夫 +1 位作者 王淑营 马亚花 《计算机集成制造系统》 EI CSCD 北大核心 2016年第12期2911-2919,共9页
针对产业链协同SaaS平台可能存在的数据安全问题,提出了面向产业链协同SaaS平台的数据安全模型,并给出了所提模型的形式化描述、框架及实现过程。该模型分别利用传输安全模块和存储安全模块实现了数据的安全传输与存储。理论和实验评估... 针对产业链协同SaaS平台可能存在的数据安全问题,提出了面向产业链协同SaaS平台的数据安全模型,并给出了所提模型的形式化描述、框架及实现过程。该模型分别利用传输安全模块和存储安全模块实现了数据的安全传输与存储。理论和实验评估表明,该模型能够满足产业链协同SaaS平台的数据安全需求,并对平台的总体性能影响较小。 展开更多
关键词 产业链 软件即服务 数据安全 加密技术
下载PDF
电力市场运营系统的安全分析与防护策略 被引量:12
18
作者 曹连军 王文 +1 位作者 马骁 段文军 《电网技术》 EI CSCD 北大核心 2005年第7期18-22,共5页
电力市场运营系统是电力调度交易中心内关键的电力二次系统,必须对其实施安全防护。作者详细分析了典型的电力市场运营系统的网络结构以及应用系统,讨论了电力市场运营系统的安全需求和面临的安全威胁,提出了电力市场运营系统的安全防... 电力市场运营系统是电力调度交易中心内关键的电力二次系统,必须对其实施安全防护。作者详细分析了典型的电力市场运营系统的网络结构以及应用系统,讨论了电力市场运营系统的安全需求和面临的安全威胁,提出了电力市场运营系统的安全防护策略,包括采用安全的操作系统、数据库安全策略、应用软件安全策略、系统容错与容灾策略以及系统安全分区策略、认证加密策略和安全审计策略等。 展开更多
关键词 电力市场 运营系统 数据库安全策略 交易中心 系统容错 安全需求 认证 操作系统 安全审计 安全威胁
下载PDF
病毒防护技术的研究 被引量:27
19
作者 孙健 王韬 李东强 《科学技术与工程》 2005年第21期1648-1650,共3页
简介了计算机病毒的结构与特点。针对这些特点及病毒的主要传播方式,总结了现有的防病毒技术。在现有防病毒技术进一步发展的基础上,从方式和方法上探索新的防病毒技术。
关键词 数据安全 计算机病毒 防病毒技术
下载PDF
恶意代码的机理与模型研究 被引量:5
20
作者 刘毅 陈泽茂 沈昌祥 《计算机工程与设计》 CSCD 北大核心 2008年第22期5709-5712,共4页
恶意代码是信息系统安全的主要威胁之一。从操作系统体系结构的角度研究了恶意代码的产生根源,指出PC操作系统中存在特权主体、内核扩展机制不安全、程序执行环境保护不力等弱点是造成恶意代码泛滥的本质原因。基于F.Cohen的计算机病毒... 恶意代码是信息系统安全的主要威胁之一。从操作系统体系结构的角度研究了恶意代码的产生根源,指出PC操作系统中存在特权主体、内核扩展机制不安全、程序执行环境保护不力等弱点是造成恶意代码泛滥的本质原因。基于F.Cohen的计算机病毒定义,对计算机病毒的传播机理进行了形式化描述。研究了蠕虫程序的模块结构。建立了数据驱动型软件攻击的理论模型,分析了其构成威胁的本质原因。 展开更多
关键词 恶意代码 计算机病毒模型 蠕虫程序模型 数据驱动攻击 软件攻击 操作系统安全
下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部